Points clés à retenir
- Aikido Security a suivi cette vulnérabilité MongoDB avant qu'elle ne soit indexée dans le NVD, en se basant sur les correctifs des fournisseurs en amont et l'ingestion de renseignements sur les menaces internes.
- Le problème (CVE-2025-14847), connu sous le nom de MongoBleed, permet à des attaquants non authentifiés, au niveau du réseau, d'extraire des fragments de mémoire serveur non initialisée.
- Aucun identifiant n'est requis si le serveur MongoDB est accessible via le réseau et que la compression zlib est activée.
- Les clients Aikido étaient déjà en mesure de détecter la vulnérabilité via l'analyse de conteneurs, l'analyse de machines virtuelles, l'analyse Kubernetes, tandis que de nouvelles règles CSPM ont été ajoutées pour renforcer la prévention des services MongoDB exposés.
Comment savoir si vous êtes affecté
Option 1 : Utiliser Aikido Security
Vous êtes concerné si Aikido signale :
- Une version vulnérable de MongoDB s'exécutant dans des conteneurs, des machines virtuelles ou Kubernetes
- Des services MongoDB exposés sur le réseau
- Contrôles d'accès mal configurés au niveau du cloud ou du cluster
Ces vérifications sont disponibles dans la version gratuite d'Aikido Security.
Option 2 : Validation manuelle
Vous êtes probablement affecté si :
- Votre version de MongoDB est listée dans le tableau des versions affectées ci-dessous
- Votre port MongoDB est accessible via le réseau
- La compression zlib est activée (par défaut dans de nombreux déploiements)
Étapes de remédiation
Remédiation immédiate (recommandée)
Mettre à niveau MongoDB vers une version corrigée :
- 8.2.3
- 8.0.17
- 7.0.28
- 6.0.27
- 5.0.32
- 4.4.30
Mesure d'atténuation temporaire (si la mise à niveau n'est pas immédiatement possible)
- Désactiver la compression zlib et passer à snappy, zstd ou aucune compression
- Restreindre l'accès réseau à MongoDB à l'aide de pare-feu, de groupes de sécurité ou de NetworkPolicies Kubernetes
- Supprimer toute exposition publique inutile
Qui est impacté
Cette vulnérabilité impacte les organisations exécutant des serveurs MongoDB autogérés sur les versions affectées où :
- Le service MongoDB est accessible via le réseau
- La compression zlib est activée
Cela inclut les déploiements MongoDB sur :
- Machines virtuelles
- Conteneurs
- Des clusters Kubernetes
- Des environnements cloud avec une configuration réseau incorrecte
Qu'est-ce que Mongobleed ?
MongoDB a révélé une vulnérabilité dans sa couche de transport réseau qui peut entraîner l'envoi de mémoire serveur non initialisée aux clients. Étant donné que le problème survient lors de la décompression des messages, il est déclenché avant l'authentification, permettant ainsi aux attaquants non authentifiés de l'exploiter à distance.
La vulnérabilité est répertoriée sous la référence CVE-2025-14847.
En quoi consiste l'attaque ?
L'attaque cible la gestion des messages réseau compressés par MongoDB. En envoyant des charges utiles compressées spécialement conçues, un attaquant peut amener MongoDB à mal calculer la longueur des données décompressées et à inclure des contenus de mémoire non intentionnels dans sa réponse.
Intention de l'attaquant
La vulnérabilité permet la divulgation d'informations, qui peut être utilisée pour la reconnaissance, la collecte de données ou le chaînage avec d'autres attaques.
Impact initial
- Authentification requise : Non
- Interaction utilisateur requise : Aucune
- Surface d'attaque : Instances MongoDB exposées sur le réseau
- Complexité de l'exploitation : Faible
Impact plus large
Même une divulgation partielle de la mémoire peut révéler des données d'application sensibles, exposer l'état interne du serveur et aider les attaquants dans leurs mouvements latéraux.
Analyse technique approfondie
Où résidait la vulnérabilité
Le problème réside dans la couche de compression du transport réseau de MongoDB, spécifiquement dans la logique de décompression zlib.
Ce qu'elle pouvait faire
Une gestion incorrecte des longueurs de messages décompressés a conduit MongoDB à renvoyer de la mémoire de tas non initialisée au-delà de la charge utile prévue, entraînant une divulgation de mémoire.
Preuve de concept (vue d'ensemble)
Les propres tests de régression et correctifs de MongoDB démontrent que des trames compressées malformées pouvaient déclencher de manière fiable le problème, confirmant l'exploitabilité avec des entrées contrôlées par un attaquant.
Pourquoi ces vulnérabilités surviennent
Ce type de vulnérabilité résulte généralement d'une gestion complexe de la mémoire dans le code réseau haute performance, d'une validation insuffisante des entrées contrôlées par un attaquant, et d'incohérences entre les tailles de tampon allouées et la longueur réelle des données.
Périmètre d'attaque
Les charges de travail sont vulnérables si elles :
- Exécutent des versions vulnérables de MongoDB
- Autorisent l'accès réseau entrant à MongoDB
- Utilisent les paramètres de compression par défaut
- Manquent de segmentation réseau ou de visibilité en temps d'exécution
Comment Aikido Security aide
Aikido aide les équipes à réduire leur exposition aux vulnérabilités comme CVE-2025-14847 en se concentrant sur les signaux précoces et le risque réel en temps d'exécution, et non pas uniquement sur les listes de CVE.
- Sensibilisation précoce
Aikido suit les correctifs et avis des fournisseurs en amont dans Aikido Intel, afin que les équipes puissent identifier les problèmes critiques avant qu'ils n'apparaissent dans le NVD ou la plupart des scanners. - Où il est réellement exécuté
Aikido indique si des versions vulnérables de MongoDB sont présentes dans des conteneurs, des VM ou Kubernetes, et si elles sont exposées sur le réseau. - Moins de configurations par défaut risquées
Les contrôles de posture intégrés aident à détecter les configurations non sécurisées, telles que les bases de données exposées qui transforment les bugs en incidents.
Cela permet aux développeurs d'identifier et de corriger rapidement les expositions réelles sans attendre les flux CVE retardés. En savoir plus sur Aikido Security ici.
Conclusion
CVE-2025-14847 est une vulnérabilité critique de MongoDB qui permet à des attaquants non authentifiés de fuir la mémoire du serveur via la compression zlib.
Annexe : Versions de MongoDB affectées
MongoDB 8.2
- Vulnérables : 8.2.0 – 8.2.2
- Corrigées : 8.2.3
MongoDB 8.0
- Vulnérables : 8.0.0 – 8.0.16
- Corrigées : 8.0.17
MongoDB 7.0
- Vulnérables : 7.0.0 – 7.0.27
- Corrigé : 7.0.28
MongoDB 6.0
- Vulnérable : 6.0.0 – 6.0.26
- Corrigé : 6.0.27
MongoDB 5.0
- Vulnérable : 5.0.0 – 5.0.31
- Corrigé : 5.0.32
MongoDB 4.4
- Vulnérable : 4.4.0 – 4.4.29
- Corrigé : 4.4.30
MongoDB 4.2
- Vulnérable : Toutes les versions
- Corrigé : Aucun correctif disponible
MongoDB 4.0
- Vulnérable : Toutes les versions
- Corrigé : Aucun correctif disponible
MongoDB 3.6
- Vulnérable : Toutes les versions
- Corrigé : Aucun correctif disponible

